Log4j反弹shell

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Log4j反弹shell相关的知识,希望对你有一定的参考价值。

参考技术A 服务器到期的最后几个小时 先操作一波~

1:exp jar包 JNDI-Injection-Exploit
2:利用dnslog平台做初步验证

3:一台服务器作为反弹shell监听, 如果没有服务器可以去百度下NATappAPP、花生壳等做本机隐射
4:靶机平台百度搜一堆, 封神台、cftshow等
5:注意的坑:服务器端口需要开放, 服务器若是在阿里云、腾讯云直接装宝塔(作为一个php叼毛开发用宝塔是真香,商城中的各种环境,文件上传,开端口等~~~)

1: 先去dnslog获取一个地址,提交到cft练手(靶机)的平台,看是否存在Log4j日志漏洞

漏洞基于ldap协议 , 提交到靶场的平台。

提交后dns解析返回 , 确定存在该漏洞。

1: 对bash -i 进行base64编码( http://tool.chinaz.com/tools/base64.aspx )
2: 使用 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

3:利用ldap协议,生成的poc直接打

反弹shell:

NC反弹shell

参考技术A -c    指定连接后要执行的shell命令

-e    指定连接后要执行的文件名

-l    监听模式

-p    设置本地使用的通信端口

-u    使用UDP传输协议,默认是TCP

-v    显示命令执行过程,使用-vv显示更详细信息

靶机:

攻击机:

攻击机连接靶机ip 端口

靶机:

攻击机:

攻击机:攻击机开启监听

靶机:

攻击机:

靶机:

靶机:(server2008)

攻击机:(kali02)

边界机:(kali 双网卡)

靶机:(server2008)

攻击机:(win702)

边界机:(win701 双网卡)

然后在攻击机中执行相关命令

以上是关于Log4j反弹shell的主要内容,如果未能解决你的问题,请参考以下文章

【安全记录】反弹shell小记

反弹shell小结

反弹shell学习总结

利用 Bash 反弹 shell

NC反弹shell

[工具介绍] 反弹 shell 管理工具